在信息安全等级标准中,一个非常重要的概念是可信 计算基( Trusted Computer Base,TCB)。TCB是计算机 系统内保护装置的总体,包括硬件、固件和软件。它们根 据安全策略来处理主体(系统管理员、安全管理员、用户 进程)对客体(进程、文件、记录、设备等)的访问。 TCB还具有抗篡改的性能和易于分析与测试的结构
在信息安全等级标准中,一个非常重要的概念是可信 计算基(Trusted Computer Base,TCB)。TCB是计算机 系统内保护装置的总体,包括硬件、固件和软件。它们根 据安全策略来处理主体(系统管理员、安全管理员、用户、 进程)对客体(进程、文件、记录、设备等)的访问。 TCB还具有抗篡改的性能和易于分析与测试的结构
10.1.1 DoD5200. 28-MTATCSEC 1.DoD5200.28-M 世界上最早的计算机系统安全标准应当是美国国防部 1979年6月25日发布的军标DoD5200.28M。它为计算机系 统定义了4种不同的运行模式。 1)受控的安全模式:系统用户对系统的机密材料的 访问控制没有在操作系统中实现,安全的实现可以通过空 子用户对机器的操作权等管理措施实现
10.1.1 DoD5200.28-M和TCSEC 1. DoD5200.28-M 世界上最早的计算机系统安全标准应当是美国国防部 1979年6月25日发布的军标DoD5200.28-M。它为计算机系 统定义了4种不同的运行模式。 (1)受控的安全模式:系统用户对系统的机密材料的 访问控制没有在操作系统中实现,安全的实现可以通过空 子用户对机器的操作权等管理措施实现
(2)自主安全模式:计算机系统和外围设备可以在指 定用户或用户群的控制下工作,该类用户了解并可自主地 设置机密材料的类型与安全级别 (3)多级安全模式:系统允许不同级别和类型的机密 资料并存和并发处理,并且有选择地许可不同的用户对存 储数据进行访问。用户与数据的隔离控制由操作系统和相 关系统软件实现 (4)强安全模式:所有系统部件依照最高级别类型得 到保护,所有系统用户必须有一个安全策略;系统的控制 操作对用户透明,由系统实现对机密材料的并发控制
(2)自主安全模式:计算机系统和外围设备可以在指 定用户或用户群的控制下工作,该类用户了解并可自主地 设置机密材料的类型与安全级别。 (3)多级安全模式:系统允许不同级别和类型的机密 资料并存和并发处理,并且有选择地许可不同的用户对存 储数据进行访问。用户与数据的隔离控制由操作系统和相 关系统软件实现。 (4)强安全模式:所有系统部件依照最高级别类型得 到保护,所有系统用户必须有一个安全策略;系统的控制 操作对用户透明,由系统实现对机密材料的并发控制
2. TCSEC TCSEC是计算机系统安全评价的第一个正式标准,于 1970年由美国国防科学技术委员会提出,于1985年12月由 美国国防部公布 TCSEC把计算机系统的安全分为4等7级 (1)D等(含1级) D1级系统:最低级。只为文件和用户提供安全保护
2. TCSEC TCSEC是计算机系统安全评价的第一个正式标准,于 1970年由美国国防科学技术委员会提出,于1985年12月由 美国国防部公布。 TCSEC把计算机系统的安全分为4等7级: (1)D等(含1级) D1级系统:最低级。只为文件和用户提供安全保护
(2)C等(含2级) C级系统:可信任计算基TCB( Trusted Computing Base)通过用户和数据分开来达到安全目的,使所有的用 户都以同样的灵敏度处理数据(可认为所有文档有相同机 密性) 2级系统:在C1基础上,通过登录、安全事件和资源 隔离增强可调的审慎控制。在连接到网上时,用户分别对 自己的行为负责
(2)C等(含2级) C1级系统:可信任计算基TCB(Trusted Computing Base)通过用户和数据分开来达到安全目的,使所有的用 户都以同样的灵敏度处理数据(可认为所有文档有相同机 密性) C2级系统:在C1基础上,通过登录、安全事件和资源 隔离增强可调的审慎控制。在连接到网上时,用户分别对 自己的行为负责